[앵커]<br />유명 포털 사이트 등으로 위장한 이른바 '피싱 사이트'를 만들어 북한 관련 기관 종사자들의 이메일 계정을 탈취한 사건이 발생했는데, 북한 해킹조직의 소행으로 추정된다는 검찰의 판단이 나왔습니다.<br /><br />이들은 피해자의 실제 메일 주소에 해당하는 포털 사이트의 피싱 사이트로 위장해 접근하는 방식으로 해킹한 것으로 조사됐습니다.<br /><br />최두희 기자가 보도합니다.<br /><br />[기자]<br />유명 포털 사이트의 보안담당자라며 보낸 이메일입니다.<br /><br />첨부 파일을 클릭하자 비밀번호를 변경하라는 창이 새로 뜹니다.<br /><br />진짜 포털사이트와 똑같지만 실제로는 가짜 '피싱' 화면입니다.<br /><br />여기에 새 비밀번호를 입력하고 변경하는 순간 피싱 서버와 연결돼 자신도 모르는 사이 비밀번호가 해커들의 손에 넘어갑니다.<br /><br />검찰이 이 해커들의 IP 주소를 따라가 보니, 북한 해커조직이 사용하는 것으로 알려진 중국 선양 IP로 확인됐습니다.<br /><br />지난 2014년 '한국수력원자력 해킹 사건'과 같은 IP 주소여서, 이 역시 같은 북한 해커 조직의 소행으로 검찰은 판단했습니다.<br /><br />이들은 주로 외교부나 통일부 등 북한 관련 기관에서 일하는 공무원이나 교수, 출입기자들을 노렸습니다.<br /><br />이를 위해 해커들은 유명 포털 사이트를 가장한 27개 피싱 사이트를 만든 뒤, 비밀번호를 해킹하려는 대상이 사용하는 포털사이트에 맞춰 '맞춤형 접근'을 시도하는 치밀함을 보였습니다.<br /><br />검찰이 파악한 유출 건수만 지난 1월부터 6개월 동안 모두 90여 건, 이 가운데 절반이 넘는 56개의 비밀번호는 실제로 유출됐습니다.<br /><br />검찰은 비밀번호가 유출된 피해자가 더 있을 것으로 보고 우선 피해 계정들에 대해 계정보호 조치를 했습니다.<br /><br />검찰은 해킹 피해를 막기 위해선 포털사이트 이메일의 접속 내역을 수시로 확인하고 비밀번호도 자주 바꿔줘야 한다고 당부했습니다.<br /><br />YTN 최두희[dh0226@ytn.co.kr]입니다. <br /><br />▶ 기사 원문 : http://www.ytn.co.kr/_ln/0103_201608010601342097<br />▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, 8585@ytn.co.kr, #2424<br /><br />▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ<br /><br />[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]